Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie - usługa zdalna na platformie e-LEA
Cyberbezpieczeństwo i ochrona danych osobistych w przedsiębiorstwie - usługa zdalna na platformie e-LEA
Informacje podstawowe
Informacje podstawowe
- KategoriaBiznes / Zarządzanie zasobami ludzkimi
- Grupa docelowa usługi
Usługa jest skierowana do przedsiębiorców, pracowników firm, studentów oraz osób bezrobotnych, dostosowując ofertę
do ich indywidualnych potrzeb i oczekiwań.
- Minimalna liczba uczestników2
- Maksymalna liczba uczestników5
- Data zakończenia rekrutacji28-12-2025
- Forma prowadzenia usługizdalna
- Liczba godzin usługi16
- Podstawa uzyskania wpisu do BURCertyfikat systemu zarządzania jakością wg. ISO 9001:2015 (PN-EN ISO 9001:2015) - w zakresie usług szkoleniowych
Cel
Cel
Cel edukacyjny
Kurs przygotowuje uczestnika do rozpoznawania i zapobiegania zagrożeniom cyfrowym, reagowania na incydenty bezpieczeństwa oraz wdrażania w organizacji skutecznych praktyk w zakresie ochrony danych osobowych i informacji.Efekty uczenia się oraz kryteria weryfikacji ich osiągnięcia i Metody walidacji
| Efekty uczenia się | Kryteria weryfikacji | Metoda walidacji |
|---|---|---|
Efekty uczenia się 1. Uczestnik zna podstawowe pojęcia i zasady z zakresu cyberbezpieczeństwa oraz ochrony danych osobowych. | Kryteria weryfikacji Potrafi wskazać rodzaje zagrożeń cyfrowych i naruszeń danych osobowych; rozumie znaczenie bezpieczeństwa informacji w przedsiębiorstwie. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 2. Zna najczęstsze rodzaje ataków i zagrożeń w środowisku cyfrowym oraz sposoby ich rozpoznawania. | Kryteria weryfikacji Poprawnie klasyfikuje typy ataków (np. phishing, ransomware, malware) i zna ich skutki dla organizacji. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 3. Zna obowiązki wynikające z przepisów RODO oraz zasady przetwarzania danych osobowych w organizacji. | Kryteria weryfikacji Wymienia podstawowe obowiązki administratora i użytkownika danych oraz zna procedury reagowania na incydenty. | Metoda walidacji Test teoretyczny |
Efekty uczenia się 4. Potrafi zastosować w praktyce zasady bezpiecznego korzystania z systemów informatycznych i zasobów sieciowych. | Kryteria weryfikacji Stosuje zasady tworzenia bezpiecznych haseł, uwierzytelniania i zarządzania dostępami; potrafi rozpoznać niebezpieczne zachowania użytkowników. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 5. Umie reagować na incydenty bezpieczeństwa oraz wdrażać podstawowe procedury ograniczające skutki naruszeń. | Kryteria weryfikacji Poprawnie opisuje etapy postępowania po wykryciu incydentu i potrafi wskazać właściwe działania zapobiegawcze. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 6. Potrafi wykorzystać wiedzę o cyberzagrożeniach do opracowania zasad bezpieczeństwa dla swojego stanowiska pracy. | Kryteria weryfikacji Opracowuje prosty zestaw dobrych praktyk lub checklistę zabezpieczeń. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 7. Rozumie znaczenie bezpieczeństwa cyfrowego i ochrony danych osobowych jako elementu kultury organizacyjnej. | Kryteria weryfikacji Wykazuje postawę odpowiedzialności za bezpieczeństwo danych w pracy zespołowej. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Efekty uczenia się 8. Przestrzega zasad etyki cyfrowej, poufności i odpowiedzialnego korzystania z informacji. | Kryteria weryfikacji Deklaruje przestrzeganie zasad bezpieczeństwa i potrafi wskazać konsekwencje ich łamania. | Metoda walidacji Obserwacja w warunkach rzeczywistych |
Kwalifikacje i kompetencje
Kwalifikacje
Kompetencje
Usługa prowadzi do nabycia kompetencji.Warunki uznania kompetencji
Program
Program
Dzień 1 – Podstawy cyberbezpieczeństwa i zagrożenia w środowisku cyfrowym
Część teoretyczna: 08:00-13:00
- Wprowadzenie do cyberbezpieczeństwa – znaczenie i podstawowe pojęcia.
- Przegląd aktualnych zagrożeń cyfrowych (phishing, malware, ransomware, socjotechnika).
Przerwa 10:00-10:15
- Mechanizmy ochrony przed atakami zabezpieczenia techniczne i organizacyjne.
- Rola pracowników w zapewnianiu bezpieczeństwa informacji.
Przerwa obiadowa 13:00-13:30
Część praktyczna (na platformie e-LEA): 13:30-16:00
- Studium przypadku: analiza przykładowych incydentów bezpieczeństwa.
- Interaktywne quizy i testy wiedzy.
- Tworzenie listy dobrych praktyk bezpieczeństwa dla użytkownika systemu IT.
Dzień 2 – Ochrona danych osobowych i reagowanie na incydenty
Część teoretyczna: 8:00-13:00
- Obowiązki pracowników i administratorów danych zgodnie z RODO.
- Procedury przetwarzania, przechowywania i zabezpieczania danych osobowych.
Przerwa 10:00-10:15
- Postępowanie w przypadku naruszenia bezpieczeństwa danych.
- Odpowiedzialność prawna i etyczna w zakresie ochrony informacji.
Przerwa Obiadowa 13:00-13:30
Część praktyczna (na platformie e-LEA): 13:30-16:00
- Ćwiczenia z identyfikacji naruszeń danych osobowych.
- Tworzenie procedur reagowania na incydenty.
- Test końcowy – weryfikacja wiedzy i umiejętności
Usługa jest realizowana przy wykorzystaniu licencji: Licencja SaaS na okres 24 m-cy, Profesjonalnej Platformy Edukacyjnej e - LEA Enterprise "
dofinansowanej w ramach projektu
Nowa Perspektywa dla BUR" nr FERS.01.01-IP.09-0019/23Cena
Cena
Cennik
| Rodzaj ceny | Cena |
|---|---|
Rodzaj ceny Koszt przypadający na 1 uczestnika brutto | Cena 3 444,00 PLN |
Rodzaj ceny Koszt przypadający na 1 uczestnika netto | Cena 2 800,00 PLN |
Rodzaj ceny Koszt osobogodziny brutto | Cena 215,25 PLN |
Rodzaj ceny Koszt osobogodziny netto | Cena 175,00 PLN |
Informacje dodatkowe
Informacje dodatkowe
Informacje o materiałach dla uczestników usługi
Uczestnicy otrzymują dostęp do pełnego zestawu materiałów na platformie e-LEA, w tym:
Wideo i wykłady:
- Czym są mikropoświadczenia,
- Wpływ mikropoświadczeń na rynek pracy,
- Standard Open Badge – międzynarodowy system uznawalności,
- Główne elementy skutecznego kursu,
- Tworzenie treści pod kątem mikropoświadczeń,
- Angażowanie uczestników i optymalizacja treści,
- Jak efektywnie wdrażać mikropoświadczenia,
- Konfiguracja mikropoświadczeń na e-LEA.
Ćwiczenia i notatki: materiały tekstowe, instrukcje i podsumowania do każdego modułu.
Egzamin końcowy: test wiedzy online „Mikropoświadczenia i ich wdrażanie” (15 pytań).
Certyfikat i Open Badge: cyfrowe potwierdzenie ukończenia kursu
Warunki techniczne
Warunki techniczne
- Do korzystania z Usługi Profesjonalnej Platformy Edukacyjnej e-LEA konieczne jest spełnienie następujących warunków technicznych przez komputer lub inne urządzenie Klienta lub Użytkownika Końcowego. Klient zawrze identyczne lub bardziej restrykcyjne wymagania techniczne dla Użytkownika Końcowego Platformy Klienckiej.
- System operacyjny: Windows 7 lub nowszy, MacOS 10.12 lub nowszy.
- Pamięć operacyjna: co najmniej 4 GB, optymalnie 8 GB i więcej; w przypadku komputerów z systemem Windows 8 lub nowszym zaleca się minimum 8 GB RAM.
- Urządzenia peryferyjne lub wbudowane: słuchawki i mikrofon (lub głośniki i mikrofon), kamera internetowa – wymagane do udziału w wykładach LIVE.
- Ekran: rozdzielczość co najmniej 1280×768.
- Miejsce na dysku: 20 MB wolnego miejsca.
- Internet: stabilne łącze o parametrach:
- pobieranie powyżej 512 kbps (jakość SD),
- pobieranie powyżej 2 Mbps (jakość HD),
- pobieranie i wysyłanie powyżej 10 Mbps (jakość Full HD, udział w wydarzeniach online),
- opóźnienie do 40 ms.
- Rekomendowane parametry internetu: pobieranie i wysyłanie od 30 Mbps, opóźnienie do 40 ms.
- Przeglądarka: aktualna wersja Chrome, Safari, Firefox lub Edge z obsługą plików audio i wideo.
- Adres e-mail: aktywny adres e-mail uczestnika.
- Urządzenia mobilne: aplikacja e-LEA pobrana z Google Play (Android) lub App Store (iOS).
- Karta graficzna: opcjonalna, zwiększa płynność i wydajność przy dużej liczbie grafik i filmów.
- Karta dźwiękowa: opcjonalna; w przypadku jej braku dźwięk odtwarzany jest przez urządzenia peryferyjne lub wbudowane.
- Usługa Profesjonalnej Platformy Edukacyjnej e-LEA jest świadczona w modelu SaaS (Software as a Service), co oznacza, że oprogramowanie platformy jest instalowane i utrzymywane w całości w ramach infrastruktury e-LEA oraz udostępniane Klientowi online.
- Klient w trakcie, przed i po okresie użytkowania nie nabywa jakichkolwiek praw do oprogramowania Platformy.